还在使用电子邮件进行文件传输?警惕它带来的风险!
电子邮件仍然是最受欢迎的攻击媒介。合法的电子邮件在进行文件传输过程中被攻击,并以复杂的方式被劫持,钓鱼邮件则会试图用假地址欺骗人,这就是典型的网络钓鱼攻击(例如:Valak病毒软件)。
那么如何通过电子邮件响应链攻击?
病毒软件通过电子邮件响应链购买一个电子邮件账户。攻击者使用网络钓鱼、暴力或社会工程等方法访问一个或多个电子邮件帐户,然后开始观察会话,并寻求向正在进行的通信链中的一个或多个参与者发送恶意软件或恶意链接的机会。
这种方法特别奏效,由于攻击者可以访问整个线程,他们提炼真实账户中的信息,将恶意电子邮件穿插在正在往来的邮件中传递信息。邮件的发送方和接收方打开恶意附件或者点击危险链接的机会大大提升。
哪些类型的恶意软件使用响应链作为攻击载体?
2017年首次发现了对电子邮件响应链的攻击。2018年,Gozi ISFB/Ursnif Banking特洛伊木马活动也开始使用这一技术;在其他情况下,攻击者破坏了合法帐户,并利用它们接管现有线程以及对其他收件人的垃圾邮件攻击。恶意附件可以通过Office宏使用VBScript和PowerShell来传输工作负载,如emote、Ursnif和其他加载程序或银行特洛伊木马恶意软件。
普通的欺诈邮件通常以主题或短信的形式发送,很好辨认,上当受骗的几率较小。然而,通过电子邮件响应链进行的攻击往往经过仔细的斟酌,没有语法错误,语义明晰的。这意味着,即使是最谨慎和训练有素的员工也有可能成为受害者。
防止电子邮件响应链攻击的四种方法
由于响应链攻击是建立在帐户妥协的基础上的,所以应该确保公司的所有员工都遵循经过验证的安全程序。其中包括双重或多因素身份验证,每个帐户都设置密码。
其次,应尽可能限制或完全禁止使用Office宏。虽然这些并不是恶意附件可能危及设备的唯一手段,但宏仍然是常见的攻击载体。
引入安全意识培训对培训员工认识网络钓鱼的危险有很大帮助。电子邮件用户需要提高人们对网络钓鱼攻击的认识,以及攻击者是如何开发他们的技术的。
信息资产对于企业来说是十分宝贵的,与其预防这个预防那个,不如尽早部署一套数据传输解决方案。镭速传输(Raysync)采用自研传输协议,可以帮助企业快速将大文件或者海量小文件分发出去,不论传输距离的远近或者网络状况的强弱,均能以最小的系统开销,提供最高的传输速度;
安全问题也是镭速关注的重点,文件传输全程采金融级AES-256加密传输,确保数据安全,断点续传和错误自动重传机制,保证在意外中断传输后,能从断点继续传输,保证文件传输的完整可靠,全程日志监控,保证数据可观、可查、可追溯!